首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
非传统信息安全与传统信息安全比较研究   总被引:3,自引:0,他引:3  
以社会工程学为代表的非传统信息安全是“911”事件之后在信息安全领域凸显出来的一大威胁。通过传统信息安全与非传统信息安全的概念、技术和实现三方面的对比研究,分析各自特点,提出非传统信息安全防范对策。  相似文献   

2.
随着现代计算机信息安全技术和手段不断发展完善,网络入侵者开始转向利用人的弱点对网络进行入侵攻击,传统信息安全向非传统信息安全逐渐转变。非传统信息安全对网络的威胁已经呈现出上升甚至泛滥的趋势。因此,认真分析非传统信息安全的攻击方法和手段,掌握一定的安全防范知识和防范措施,可以使人们提早防范,将攻击的风险性降至最低。  相似文献   

3.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。  相似文献   

4.
随着互联网的急速发展和信息传播方式的多样化,世界正从信息时代走进信息经济时代.信息经济时代的搜索引擎掌握了信息网络空间入口、信息经济制高点和互联网信息传递主动权,这些能力不当使用会对国家的政治经济文化等方面的信息安全带来威胁.保障搜索引擎的公开公正,应当从掌控核心技术、打造国家搜索引擎、健全管理体制等方面下手,切实提高...  相似文献   

5.
本文简要介绍了搜索引擎的原理,指出了大数据环境下搜索引擎用户数据信息存在的安全问题,并针对当今大数据发展趋势,提出了保障搜索引擎用户信息安全的建议。文章具有一定的参考价值。  相似文献   

6.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。  相似文献   

7.
伴随着信息社会的到来,信息技术及其广泛应用已成为俄罗斯社会生活的重要内容之一,在促进经济和社会快速发展的同时,也使国家的政治、经济、国防等各领域面临着许多新的安全问题,确保信息安全已成为“刻不容缓的事情”。为此,依据已出台的《俄罗斯联邦国家安全构想》,俄罗斯于2000年6月又颁布了《俄罗斯联邦信息安全学说》,并将其作为俄罗斯制定国家信息安全政策及开展各项专项活动的基础性文件。该学说共分四章,明确阐述了俄罗斯信息安全的目的、任务、原则和主要内容,并指出目前俄罗斯在信息安全领域面临的任务。为全面了解该学说的核心内容,本刊将分期对其进行全面的介绍。  相似文献   

8.
信息社会的到来给社会带来了便利,也给全球发展带来了无限契机,但同时也对社会安全构成了威胁。因此对于信息安全技术的研究更为重要。本文以此为研究对象分析了信息安全与信息安全技术有关的问题。从信息安全的内容介绍入手,介绍了信息安全的现状以及所受到的威胁。进一步说明了信息安全技术的重要性,并且分析了信息安全技术的发展方向。  相似文献   

9.
Internet上的搜索引擎和元搜索引擎   总被引:18,自引:2,他引:18  
1.引言 Internet自诞生以来不断成长,尤其是最近几年更是得到长足发展,功能不断扩展,信息容量呈爆炸性趋势增长,仅Internet Archive收集的1996年以来的Web内容就达到四十亿个页面,容量达到40TB。据Internet Domain Survey统计,从1996年到2001年,Internet上的主机数量从两千万增长到一亿四千万。Internet作为一个信息平台在人们的生活和工作中发挥越来越重要的作用,人们越来越多地通过In-ternet获取信息。然而在信息极大丰富的同时,用户也面临着信息过载和资源迷向的问题。Internet上的信息过于庞杂,而  相似文献   

10.
开放网格服务体系结构(OGSA)是在Globus网格计算工具包和最新的WebService技术融合基础上提出的一套规范和标准,它的基本思想是以服务为中心,把一切都抽象为服务。详细介绍了基于OGSA的服务设计流程和工作机制,提出了一种OGSA架构下智能搜索引擎的设计,展示了OGSA下服务实例的位置透明和多协议绑定。  相似文献   

11.
This paper investigates the composition of search engine results pages. We define what elements the most popular web search engines use on their results pages (e.g., organic results, advertisements, shortcuts) and to which degree they are used for popular vs. rare queries. Therefore, we send 500 queries of both types to the major search engines Google, Yahoo, Live.com and Ask. We count how often the different elements are used by the individual engines. In total, our study is based on 42,758 elements. Findings include that search engines use quite different approaches to results pages composition and therefore, the user gets to see quite different results sets depending on the search engine and search query used. Organic results still play the major role in the results pages, but different shortcuts are of some importance, too. Regarding the frequency of certain host within the results sets, we find that all search engines show Wikipedia results quite often, while other hosts shown depend on the search engine used. Both Google and Yahoo prefer results from their own offerings (such as YouTube or Yahoo Answers). Since we used the .com interfaces of the search engines, results may not be valid for other country-specific interfaces.  相似文献   

12.
The general public is increasingly using search engines to seek information on risks and threats. Based on a search log from a large search engine, spanning three months, this study explores user patterns of query submission and subsequent clicks in sessions, for two important risk related topics, healthcare and information security, and compares them to other randomly sampled sessions. We investigate two session-level metrics reflecting users' interactivity with a search engine: session length and query click rate. Drawing from information foraging theory, we find that session length can be characterized well by the Inverse Gaussian distribution. Among three types of sessions on different topics (healthcare, information security, and other randomly sampled sessions), we find that healthcare sessions have the most queries and the highest query click rate, and information security sessions have the lowest query click rate. In addition, sessions initiated by the users with greater search engine activity level tend to have more queries and higher query click rates. Among three types of sessions, search engine activity level shows the strongest effect on query click rate for information security sessions and weakest for healthcare sessions. We discuss theoretical and practical implications of the study.  相似文献   

13.
谭龙江 《计算机应用》2010,30(8):2232-2234
针对搜索引擎优化过程中的人工控制方式处理效率低下,可靠性差等问题,提出了自动实现网站信息优化的网络宣传机模型,给出了该模型的主要思想、关键算法以及运行流程。该模型采用反向爬虫技术收集收录排名等信息,并通过主题词叠加空间中的匹配操作,选择优化主题词;同时,网络宣传机采用蒙特卡罗算法实现匹配特征测度,提高了匹配效率与精度。仿真实验对比证明,该模型具有较好的搜索引擎排名提升能力和客户满意度。  相似文献   

14.
The increasing use of structured information on the web demands new ways of searching and integrating data from different sources. In this paper, we focus on the use of unique representations of data objects in terms of public repositories (in this case MusicBrainz) and the use of recommendation mechanisms as a basis for supporting information access. We have implemented a prototypical system with the corresponding functionality in the area of digital music. We discuss the challenges of providing integrated access to structured web resources and the solutions adopted in the MusiDB system.  相似文献   

15.
网络信息的日益增加迫切需要适宜的检索工具,特别是进行专业信息的检索,需要体现专业词汇特点的搜索引擎。本文在对搜索引擎核心技术进行研究的基础上,提出了石油化工信息搜索引擎的设计方案,开发了网络机器人模块,实现了海量网页的自动获取;采用最短路径分词和正向最大匹配相结合的算法,实现了中文自动分词;开发了信息索引模块,实现了网页的批量索引和增量索引;开发了信息检索模块,提供布尔逻辑查询,实现摘要自动生成。通过系统集成,初步建立了体现石油化工专业特点的搜索引擎。  相似文献   

16.
Operating systems and programmes are more protected these days and attackers have shifted their attention to human elements to break into the organisation's information systems. As the number and frequency of cyber-attacks designed to take advantage of unsuspecting personnel are increasing, the significance of the human factor in information security management cannot be understated. In order to counter cyber-attacks designed to exploit human factors in information security chain, information security awareness with an objective to reduce information security risks that occur due to human related vulnerabilities is paramount. This paper discusses and evaluates the effects of various information security awareness delivery methods used in improving end-users’ information security awareness and behaviour. There are a wide range of information security awareness delivery methods such as web-based training materials, contextual training and embedded training. In spite of efforts to increase information security awareness, research is scant regarding effective information security awareness delivery methods. To this end, this study focuses on determining the security awareness delivery method that is most successful in providing information security awareness and which delivery method is preferred by users. We conducted information security awareness using text-based, game-based and video-based delivery methods with the aim of determining user preferences. Our study suggests that a combined delivery methods are better than individual security awareness delivery method.  相似文献   

17.
元搜索引擎的现状与发展   总被引:7,自引:1,他引:7  
元搜索引擎利用现有的独立搜索引擎的查询性能,将搜索引擎看成一个整体,为用户提供一个统一的查询界面与返回结果。介绍了目前网络上比较著名和流行的一些元搜索引擎,对近几年来关于元搜索引擎的研究进行了分析总结,旨在为对元搜索引擎的进一步研究提供参考。  相似文献   

18.
一个高效的层次型搜索引擎模型及应用   总被引:2,自引:2,他引:0  
在分析了传统FTP搜索引擎在处理资源的时效性不足的基础上,提出了一个高效的层次型结构FTP动态搜索引擎系统模型,通过建立网络节点空间,改进信息搜索策略与存储机制,引入区域负责机制与非同步检索的概念,提高搜索速度与搜索准确率,保证了搜索结果在检索请求提交时的有效性与可靠性。  相似文献   

19.
搜索引擎综合分析   总被引:6,自引:1,他引:6  
随着互联网的广泛应用,搜索引擎成为了越来越多的用户从海量信息中获取知识必不可少的工具.说明了搜索引擎当前发展的现状,简述了搜索引擎的分类,基本原理和工作机制,重点分析了搜索引擎的检索技术及页面排序方法,最后介绍了搜索引擎面临的挑战和未来发展趋势.  相似文献   

20.
随着Internet的迅速发展,传统的搜索引擎在覆盖度、查询精度、可扩展性和用户多样化需求等方面存在许多不足。本文详细介绍了多搜索引擎技术,以及在该技术基础上实现的多搜索引擎系统。多搜索引擎系统通过集成目前流行的多个搜索网站,提供更强大的搜索功能,帮助用户更快速更有效地获得所需信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号